So verhindern Sie Schatten-IT

Will man im Zeitalter von Cloud-Computing eine inoffizielle Schatten-IT verhindern, sollte an mehreren Stellschrauben gedreht werden. Die wichtigsten stellen wir Ihnen vor. [...]

SCHATTEN-IT BIRGT HOHE RISIKEN
Eine unkontrollierte Schatten-IT ist nicht hinnehmbar, denn sie umgeht die oft mühsam erarbeiteten Unternehmens-Richtlinien und birgt hochgradige Risiken, die gerade durch eine standardisierte IT eingedämmt werden sollten.

Sicherheitsrisiken sind das größte Problem. Wenn mit der Plug-and-Play-Mentalität fremde Systeme an die Firmeninfrastruktur einfach so angeschlossen werden, dann liegen die Daten nicht mehr unter der Kontrolle des Unternehmens. Durch die ungetestete und je nach Herkunft unsichere IT öffnet man die Schleusen für externe Angriffe, während man intern mit sehr viel Aufwand und Technik versucht, Schädlinge fernzuhalten.

Gründe für die IT-Ausgaben der Fachbereiche. (c) Capgemini

Wer aber haftet für Schäden, wenn durch ungesicherte private Geräte Viren- und Cyber-Attacken auf Firmendaten und -Systeme auftreten? Und wer, wenn ein Mitarbeiter sein privates Smartphone mit unverschlüsselten Kundendaten verliert?Fast noch problematischer ist, dass mit der Schatten-IT wieder heterogene IT-Landschaften und IT-Inseln entstehen, die nicht kontrollierbar sind und die zentrale Steuerung der Gesamt-IT eines Unternehmens gefährden. Auch auf die Kosten wirkt sich der IT-Wildwuchs negativ aus. So ist man an der Hochschule Konstanz im Rahmen des Forschungsprojekts „Schatten-IT“ auf Tools gestoßen, deren „Nebenkosten“ sich auf satte 90.000 Euro belaufen – pro Tool und Jahr.

Die Schatten-IT zieht aber noch viele weitere Probleme nach sich: So können Lizenzrechte verletzt werden, wenn private Software plötzlich im Unternehmensumfeld genutzt werden. Für die eingesetzten Anwendungen liegen in der Regel keine Service Level Agreements vor. Und die „geheimen“ Lösungen werden auch nicht vom IT-Support betreut.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*